Перейти к содержимому

DeepNet

ASP24.com.ua — Продажа точек доступа, секторных и направленных антенн для диапазона 3 Ггц. Квалифицированные консультации при покупке. Звоните! 098-89-66-219
Фото

Cisco IOS SNMP и FreeRADIUS дыры


  • Чтобы отвечать, сперва войдите на форум
1 ответ в теме

#1 bot

bot

    Site Team

  • Сitizens
  • ФишкаФишкаФишкаФишкаФишкаФишка
  • 1 192 Сообщений:
  • Пол:Не определился

Опубликовано 17 Июль 2017 - 20:10

В Cisco IOS устранены уязвимости, удалённо эксплуатируемые по SNMP.
+ обнаружены 11 удалённо эксплуатируемых уязвимостей во FreeRADIUS

Компания Cisco выпустила обновления прошивок для продуктов на базе платформ IOS и IOS XE, в которых устранена серия опасных уязвимостей (CVE-2017-6736 - CVE-2017-6744), позволяющих выполнить свой код и получить полный контроль над устройством или инициировать перезагрузку через отправку специально оформленного пакета по протоколу SNMP.

Атака возможна только при наличии у злоумышленника возможности напрямую обратиться к устройству по SNMP при обработке устройством одного из следующих MIB (активированы по умолчанию при включении SNMP, для проверки можно использовать команду "show snmp mib"): ADSL-LINE-MIB, ALPS-MIB, CISCO-ADSL-DMT-LINE-MIB, CISCO-BSTUN-MIB, CISCO-MAC-AUTH-BYPASS-MIB, CISCO-SLB-EXT-MIB, CISCO-VOICE-DNIS-MIB, CISCO-VOICE-NUMBER-EXPANSION-MIB, TN3270E-RT-MIB.

В качестве обходного пути защиты рекомендуется исключить указанные MIB при помощи команды "snmp-server view". Проблема проявляется независимо от версии SNMP (1, 2c и 3), но для атаки на системы с SNMP 1 и 2c злоумышленнику достаточно указать верную строку community (часто "public"), а для атаки через SNMP 3 требуется указание параметров аутентификации.

--------

В RADIUS-сервере FreeRADIUS, применяемом многими операторами связи для аутентификации, авторизации и аккаунтинга абонентов, выявлено 11 уязвимостей (CVE-2017-10978 - CVE-2017-10988), из которых две (CVE-2017-10984, CVE-2017-10979) могут привести к удалённому выполнению кода, а девять к отказа в обслуживании и, как следствие, невозможности клиентов подключиться к серверам доступа. Проблемы устранены в выпусках 3.0.15 и 2.2.10. Пользователям, применяющим FreeRADIUS в руминге с внешними RADIUS-серверами или принимающим запросы из глобальной сети, рекомендуется срочно установить обновление.

Уязвимости выявлены Гвидо Вренкеном (Guido Vranken), в результате fuzzing-тестирования парсеров DHCP- и RADIUS-пакетов, проведённого по заказу команды разработчиков FreeRADIUS после его работы по выявлению серии уязвимостей в OpenVPN, пропущенных в ходе двух аудитов, выполненных специализирующимися на безопасности компаниями.

Источник: opennet
NoviTrade

  • 0

DEPS

#2 foreverok

foreverok

    Точу Зубы

  • Сitizens
  • ФишкаФишкаФишка
  • 227 Сообщений:

Опубликовано 17 Июль 2017 - 20:29

Решето )


  • 0




1 пользователей читают эту тему

0 members, 1 guests, 0 anonymous users

Local.blog МЕТА - Украина